giovedì 15 dicembre 2016

Microsoft Patch day dicembre: 12 bollettini chiudono 64 vulnerabilità


Come parte del suo Patch Day di dicembre, Microsoft ha rilasciato 12 bollettini di sicurezza, sei dei quali classificati come Critici e sei Importanti, per affrontare 64 vulnerabilità in Edge browser, Internet Explorer, Office (MacOS e Windows), .NET Framework e diverse versioni di Windows (client e server). Uno dei bollettini affronta un aggiornamento di sicurezza in Adobe Flash Player integrato, correggendo 17 problemi. Gli aggiornamenti con il livello di allarme più alto includono difetti particolarmente pericolosi. Gli aggressori possono iniettare codice dannoso da remoto e diffondere malware in Microsoft Windows. Per far ciò è sufficiente visitare un sito Web compromesso o aprire una e-mail dannosa.

Nel mese di agosto, Microsoft ha annunciato che stava per cambiare il modello di patch utilizzato per Windows 7 e 8.1, Windows Server 2008, 2008 R2, 2012 e 2012 R2, in modo simile a quello per Windows 10. A partire da febbraio 2017, Microsoft intende aggiungere le correzioni più vecchie ai pacchetti del mese corrente. Nel corso dei mesi, gli aggiornamenti cumulativi diventeranno sempre più grandi, incorporando una quantità sempre maggiore di correzioni disponibili per Windows 7 e Windows 8.1. L'obiettivo finale è che questi aggiornamenti saranno sufficienti per ottenere un PC completamente aggiornato. Ciò significa che non sarà più necessario installare centinaia di singoli aggiornamenti con più riavvi per ottenere una nuova installazione di patch. Di seguito i bollettini sulla sicurezza di dicembre in ordine di gravità.

1. MS16-144 - Aggiornamento cumulativo per la protezione di Internet Explorer (3204059). Questo aggiornamento per la protezione risolve le vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi, visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

2. MS16-145 -  Aggiornamento cumulativo per la protezione di Microsoft Edge (3204062). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli con privilegi di amministrazione.

3. MS16-146 - Aggiornamento della protezione per Microsoft Graphics Component (3204066). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito web appositamente predisposto o apre un documento appositamente predisposto. Gli utenti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

4. MS16-147 - Aggiornamento della protezione per Microsoft Uniscribe (3204063). Questo aggiornamento per la protezione risolve una vulnerabilità in Windows Uniscribe. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto o apre un documento appositamente predisposto. Gli utenti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

5. MS16-148 - Aggiornamento della protezione per Microsoft Office (3204068). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


6. MS16-149 - Aggiornamento della protezione per Microsoft Windows (3205655). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. Una vulnerabilità legata all'intercettazione di informazioni esiste quando un driver di Windows Crypto in esecuzione in modalità kernel gestisce in modo improprio gli oggetti in memoria. La più grave delle vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato autenticato locale esegue un'applicazione appositamente predisposta.

7. MS16-150 - Aggiornamento della protezione per Secure Kernel Mode (3205642). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi se un attaccante autenticato locale esegue un'applicazione appositamente predisposta su un sistema mirato. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe violare virtual trust level (VTL).

8. MS16-151 - Aggiornamento della protezione per Windows Kernel-Mode Drivers (3205651). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta che potrebbe sfruttare la vulnerabilità e prendere il controllo del sistema interessato.

9. MS16-152 - Aggiornamento della protezione per Windows Kernel (3199709). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni quando il kernel di Windows gestisce in modo improprio gli oggetti in memoria. Un utente autenticato malintenzionato sfruttando la vulnerabilità potrebbe rivelare informazioni da un processo all'altro.

10. MS16-153 - Aggiornamento della protezione per Common Log File System Driver (3207328). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni quando Windows Common Log File System (CLFS) driver gestisce in modo non corretto gli oggetti in memoria. In uno scenario di attacco locale, un utente malintenzionato potrebbe sfruttare questa vulnerabilità eseguendo un'applicazione appositamente predisposta per aggirare le misure di sicurezza sul sistema colpito permettendo un ulteriore sfruttamento.

11. MS16-154 - Aggiornamento della protezione per Adobe Flash Player (3209498). Questo aggiornamento per la protezione risolve le vulnerabilità di Adobe Flash Player installato in tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016. L'aggiornamento APSB16-39 riguarda le vulnerabilità critiche che potrebbero consentire a un utente malintenzionato di assumere il controllo del sistema interessato.  Adobe è a conoscenza di un exploit che viene utilizzato in un limitato numero di attacchi contro gli utenti che eseguono Internet Explorer (32-bit) su Windows.

12. MS16-155 - Aggiornamento della protezione per .NET Framework (3205640). Questo aggiornamento per la protezione risolve una vulnerabilità nel provider di dati Microsoft .NET 4.6.2 del Framework per SQL Server. Un problema di protezione in Microsoft .NET Framework 4.6.2 che potrebbe consentire a un utente malintenzionato di accedere alle informazioni che vengono protette dalla funzionalità Encrypted Encrypted. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui .NET Framework gestisce la developer-supplied key, e, quindi, protegge correttamente i dati.

L'update dovrebbe installarsi automaticamente, ma su Reddit gli utenti segnalano che l'aggiornamento si ferma al 95% e provoca un utilizzo del disco quasi completo. Altri riferiscono che l'operazione di aggiornamento con  riavvio è completa, ma poi si ferma allo 0 per cento. Altri ancora indicano che la loro macchina rimane al 100% per ore. Allo stato attuale non è chiaro che cosa stia causando il problema. E' possibile tentare l'aggiornamento manuale dalle Impostazioni del PC (Windows 10 e 8.1) o il Pannello di controllo (Windows 7).  Per informazioni sulle correzioni di sicurezza incluse in questo aggiornamento, fare riferimento alla Security Updates Guide. Se sono stati installati gli aggiornamenti precedenti, solo le nuove correzioni contenute in questo pacchetto verranno scaricate e installate sul dispositivo.

Per ulteriori informazioni sulle correzioni di sicurezza incluse nell'aggiornamento di dicembre 2016 e un elenco completo dei file interessati, vedere la Knowledge Base KB3205383. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.43, per consentire l'eliminazione di software dannosi dai computer che seguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse.


Nessun commento:

Posta un commento